Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01040

Опубликовано: 13 апр. 2016
Источник: fstec
CVSS2: 1.7
EPSS Низкий

Описание

Уязвимость функции xrstor (arch/x86/xstate.c) гипервизора Xen связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему локально, получить доступ к защищаемой информации содержимого регистра в результате использования бита маски исключения

Вендор

Fedora Project
The Linux Foundation

Наименование ПО

Fedora
Xen

Версия ПО

22 (Fedora)
22 (Fedora)
22 (Fedora)
22 (Fedora)
22 (Fedora)
22 (Fedora)
23 (Fedora)
23 (Fedora)
23 (Fedora)
23 (Fedora)
23 (Fedora)
23 (Fedora)
до 4.4.0 включительно (Xen)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Computer Science Research Group BSD .
Oracle Corp. OpenSolaris .
Oracle Corp. OpenSolaris .
Computer Science Research Group BSD .

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,7)

Возможные меры по устранению уязвимости

Информация об устранении уязвимости доступна по адресу: http://xenbits.xen.org/xsa/advisory-172.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 10%
0.00036
Низкий

1.7 Low

CVSS2

Связанные уязвимости

CVSS3: 3.8
ubuntu
почти 10 лет назад

The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076.

redhat
почти 10 лет назад

The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076.

CVSS3: 3.8
nvd
почти 10 лет назад

The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076.

CVSS3: 3.8
debian
почти 10 лет назад

The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly ...

CVSS3: 3.8
github
больше 3 лет назад

The xrstor function in arch/x86/xstate.c in Xen 4.x does not properly handle writes to the hardware FSW.ES bit when running on AMD64 processors, which allows local guest OS users to obtain sensitive register content information from another guest by leveraging pending exception and mask bits. NOTE: this vulnerability exists because of an incorrect fix for CVE-2013-2076.

EPSS

Процентиль: 10%
0.00036
Низкий

1.7 Low

CVSS2